首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2774篇
  免费   358篇
  国内免费   251篇
  2024年   27篇
  2023年   60篇
  2022年   68篇
  2021年   124篇
  2020年   114篇
  2019年   55篇
  2018年   23篇
  2017年   67篇
  2016年   80篇
  2015年   81篇
  2014年   163篇
  2013年   152篇
  2012年   185篇
  2011年   171篇
  2010年   174篇
  2009年   175篇
  2008年   200篇
  2007年   180篇
  2006年   156篇
  2005年   157篇
  2004年   138篇
  2003年   108篇
  2002年   101篇
  2001年   100篇
  2000年   83篇
  1999年   58篇
  1998年   49篇
  1997年   51篇
  1996年   32篇
  1995年   43篇
  1994年   48篇
  1993年   33篇
  1992年   38篇
  1991年   43篇
  1990年   14篇
  1989年   27篇
  1988年   3篇
  1987年   2篇
排序方式: 共有3383条查询结果,搜索用时 31 毫秒
911.
利用单注法制备了平均粒径 16 5nm的卤化银乳剂 ,在此乳剂中试验了一种过增感剂Zn(Ⅱ ) -EDTA的增感作用。试验表明经过Zn(Ⅱ ) -EDTA增感的超微粒卤化银乳 ,其感光度、反差和灰雾密度等照相性能都有显著的提高。同时讨论了过增感剂的最佳加入时间、最佳用量、最佳浓度等参数 ,并且对增感作用机理作了初步的分析探讨。  相似文献   
912.
陆峰 《国防科技》2002,(3):66-69
卫星侦察受时间、天侯和地球高层空间自然力制约较少,可全天候、全天时对地球陆地、海洋实施全方位侦察;不受国界、领空、条约制约,可对任何国家、地区进行合法侦察;不受空间影响,可对地面、地下、水面、水下目标进行侦察等。因此,在航天卫星国家中得到了广泛运用,也成为获取战略、战役情报,甚至战术情报的主要侦察手段。  相似文献   
913.
越战结束后的近三十年间,死于各种恐怖袭击事件的美军人数比在同时期几场局部武装冲突中阵亡的还要多。1983年10月,恐怖分子驾驶满载炸药的卡车冲击美国海军陆战队驻黎巴嫩贝鲁特军营,241人死亡,数百人受伤;1996年6月,美国空军驻沙特宰赫兰基地遭受自杀性汽车炸弹袭击,19人遇难,500余人受伤;  相似文献   
914.
从信息管理系统的模式出发,分析了系统的结构模式,并对由此产生的并发控制问题,应用时间戳法进行了分析处理,用触发器存储过程解决了对数据的随时更新问题。本系统以Sybase作为数据库,设计并实现了药库管理系统。  相似文献   
915.
简要介绍了我军营房维修材料库存控制的EOQ方法,并着重对EOQ模型在日需求量波动、采购单价可变等特殊约束条件下的应用进行了讨论,提出了修正模型,最后对该控制方法的适用范围和局限性进行了评价。  相似文献   
916.
基于UML的C3I系统的体系结构开发方法   总被引:9,自引:1,他引:8  
体系结构的建立是C3I系统工程的重要组成部分 ,面向对象是C3I系统体系结构开发的最有前途的方法之一。在对C3I系统的体系结构和统一建模语言 (UML)进行研究的基础上 ,本文着重论述了基于UML的C3I系统的体系结构开发方法  相似文献   
917.
本文首先简介美军Ka频段卫星通信系统的特点及国内外Ka频段射频技术研究现状和发展方向,然后讨论一种Ka频段卫星通信地球站射频单元的主要研究内容和主要电性能指标,最后论述其几项关键技术的解决方案。  相似文献   
918.
空间飞行器及其推进系统由于系统本身的复杂性、工作环境的不确定性和未知性等,利用传统的现代控制理论与方法对其进行控制十分困难。文中深入分析了智能自治控制系统内涵、功能及其构成框架,解析了空间飞行器RemoteAgent智能自治控制系统的基本构成,对空间飞行器推进系统重构问题进行了应用分析,对研究和发展我国空间飞行器的智能自治控制系统有一定的借鉴作用。  相似文献   
919.
计算机网络攻击效果评估技术研究   总被引:32,自引:0,他引:32       下载免费PDF全文
计算机网络攻击效果评估技术是信息系统安全评估中一个重要而具有挑战性的课题。目前 ,相关的理论尚不成熟 ,有关的研究报道较少。简要总结了当前已经存在的主要信息安全的评估方法 ,在此基础上 ,从便于实际度量和计算的角度出发 ,提出了基于网络信息熵的评估技术、基于系统安全层次分析的安全评估框架和基于指标分析的网络攻击效果综合评估技术等三种评估模型 ,并分析了各自在使用中应注意的问题  相似文献   
920.
从移动台和基站接收机输入端载干比以及T S Rappaport和L B Milstein提出的信道传输模型出发 ,对码分多址 (CDMA)蜂房移动通信系统的上、下行链路带宽划分进行了分析 ,提出了非对称划分办法 ,同时给出了仿真结果。分析表明 :上、下行链路带宽划分有效地提高了码分多址 (CDMA)蜂房移动通信系统容量  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号